Logo
Unit42 Logo
  • ATOM
  • セキュリティ コンサルティング
  • UNIT 42について
  • 現在、攻撃を受けていますか?

Posts tagged with: Cortex

教育セクターを狙う持続的脅威Vice SocietyのプロファイリングIllustration
1,706
people reacted

教育セクターを狙う持続的脅威Vice Societyのプロファイリング

  • By JR Gumarin
  • December 7, 2022 at 11:58 PM

0

4 min. read

DoubleZero .NET Wiperの機械学習ベースソリューションによる検出Conceptual image representing malware detection, including the machine learning model that can analyze the DoubleZero .NET wiper.
2,081
people reacted

DoubleZero .NET Wiperの機械学習ベースソリューションによる検出

  • By Akshata Rao, Zong-Yu Wu and Wenjun Hu
  • November 22, 2022 at 1:23 AM

0

2 min. read

Trending

  • Unit 42 Ransomware and Extortion Reportからの注目ポイント: 多重脅迫戦術の増加が続く by Unit 42
  • 隠れた脅威を検出する技術: サンドボックスを調整する2つの方法 by Esmid Idrizovic
  • 悪性Javascriptのインジェクション キャンペーンで約5万1,000サイトが感染 by Brody Kutt
  • march-wireshark-gozi by Ayako Kimijima
脅威の評価: Luna Mothのコールバック型フィッシングキャンペーンCybercrime conceptual image, covering activity such as the Luna Moth callback phishing campaign
2,489
people reacted

脅威の評価: Luna Mothのコールバック型フィッシングキャンペーン

  • By Kristopher Russo
  • November 21, 2022 at 3:00 AM

0

2 min. read

Malware conceptual image, covering variants such as Typhon Reborn
2,301
people reacted

Typhon Reborn: Typhon Stealerマルウェアに新たな機能

  • By Riley Porter and Uday Pratap Singh
  • November 14, 2022 at 10:21 PM

0

3 min. read

Cobalt Strike解析&チュートリアル: 野生(in the wild)のCobalt Strike Beacon Team Serverの識別Malware conceptual image, covering topics such as Cobalt Strike Team Server, which can be abused by malware authors for malicious purposes
2,487
people reacted

Cobalt Strike解析&チュートリアル: 野生(in the wild)のCobalt Strike Beacon Team Serverの識別

  • By Durgesh Sangvikar, Chris Navarrete, Matthew Tennis, Yanhui Jia, Yu Fu and Siddhart Shibiraj
  • November 8, 2022 at 6:15 PM

0

3 min. read

脅威に関する情報: OpenSSL X.509のバッファオーバーフロー脆弱性 (CVE-2022-3786、CVE-2022-3602)Threat brief image, covering vulnerabilities such as CVE-2022-3786 and CVE-2022-3602, OpenSSL X.509 Buffer Overflows
3,733
people reacted

脅威に関する情報: OpenSSL X.509のバッファオーバーフロー脆弱性 (CVE-2022-3786、CVE-2022-3602)

  • By Shawn Westfall
  • November 3, 2022 at 10:27 PM

0

2 min. read

バンキング型トロイの木馬の技術: 金銭的動機で動くマルウェアはいかにしてインフラとなったかBanking Trojan techniques conceptual image
2,402
people reacted

バンキング型トロイの木馬の技術: 金銭的動機で動くマルウェアはいかにしてインフラとなったか

  • By Or Chechik
  • November 1, 2022 at 6:46 PM

0

3 min. read

Guloaderの解析対策技術を破るMalware conceptual image, including types of malware such as the Guloader variant covered here.
2,336
people reacted

Guloaderの解析対策技術を破る

  • By Mark Lim
  • October 28, 2022 at 6:00 AM

1

2 min. read

Ransom CartelランサムウェアにREvilとの潜在的関連性Ransomware conceptual image, covering threat actors such as Ransom Cartel
1,967
people reacted

Ransom CartelランサムウェアにREvilとの潜在的関連性

  • By Amer Elsad and Daniel Bunce
  • October 14, 2022 at 6:00 AM

2

5 min. read

脅威に関する情報: Microsoft Exchange Server (ProxyNotShell) の脆弱性 (CVE-2022-41040、CVE-2022-41082)Threat Brief Image for CVE-2022-41040, CVE-2022-41082, ProxyNotShell
4,347
people reacted

脅威に関する情報: Microsoft Exchange Server (ProxyNotShell) の脆弱性 (CVE-2022-41040、CVE-2022-41082)

  • By Shawn Westfall
  • October 4, 2022 at 11:40 PM

0

4 min. read

署名されていないDLLのハントによるAPT攻撃グループの発見Conceptual image representing adversaries and advanced persistent threats. Here, we discuss a method for finding these groups by hunting for unsigned DLLs.
2,257
people reacted

署名されていないDLLのハントによるAPT攻撃グループの発見

  • By Daniela Shalev and Itay Gamliel
  • October 4, 2022 at 12:32 AM

0

3 min. read

そのCHMには裏がある: IcedIDを配布するポリグロットCHMファイルの解析Conceptual image representing malware, such as the information stealer IcedID, being delivered by a polyglot file.
2,327
people reacted

そのCHMには裏がある: IcedIDを配布するポリグロットCHMファイルの解析

  • By Mark Lim
  • October 2, 2022 at 7:38 PM

0

2 min. read

ドメインシャドウイング: ひそかにドメインを侵害しサイバー犯罪に悪用する方法DNS security and issues such as domain shadowing are represented by the caution sign within a folder structure. Image includes Palo Alto Networks and Unit 42 logos.
4,063
people reacted

ドメインシャドウイング: ひそかにドメインを侵害しサイバー犯罪に悪用する方法

  • By Janos Szurdi, Rebekah Houser and Daiping Liu
  • September 21, 2022 at 6:00 AM

0

2 min. read

OriginLogger: Agent Teslaの後継のマルウェアに関する概要A conceptual image representing malware such as OriginLogger
2,573
people reacted

OriginLogger: Agent Teslaの後継のマルウェアに関する概要

  • By Jeff White
  • September 20, 2022 at 5:22 PM

0

4 min. read

サードパーティソフトウェアからのクレデンシャル収集Credential gathering techniques discussed here can open the door to cybercriminals as depicted in this conceptual image.
3,742
people reacted

サードパーティソフトウェアからのクレデンシャル収集

  • By Dor Attar
  • September 8, 2022 at 7:49 PM

1

5 min. read

Popular Resources

  • Resource Center
  • Blog
  • Communities
  • Tech Docs
  • Unit 42
  • Sitemap

Legal Notices

  • Privacy
  • Terms of Use
  • Documents

Account

  • Manage Subscriptions
  •  
  • Report a Vulnerability

© 2023 Palo Alto Networks, Inc. All rights reserved.